IDS - ce este?Cum funcționează?Intrusion Detection System - o detecție software sau hardware de atacuri și a activității malware.Ele ajuta rețele și sisteme informatice pentru a le da o ripostă adecvată.Pentru a realiza acest lucru, IDS colectează informații din surse multiple, sistem sau rețea.Apoi IDS se analizează pentru a determina prezența de atacuri.Acest articol va încerca să răspundă la întrebarea: "? IDS - ceea ce este și ceea ce este pentru"
Care sunt sisteme de detectare a intruziunilor sisteme informatice (IDS)
și rețelele sunt în mod constant expuse la atacuri cibernetice.Firewall-uri și software-ul antivirus pentru a reflecta toate aceste atacuri nu este suficient, deoarece acestea sunt doar posibilitatea de a proteja "ușa din față" de sisteme informatice și rețele.Alte adolescenti, s-au imaginat hackeri, degresare constant pe internet în căutare de lacune în sisteme de securitate.
Datorită World Wide Web la dispoziție o mulțime de complet lipsite de software rău intenționat - orice programe malware similare Slammer, slepperov și.Serviciu este hoti profesionale sunt companii concurente pentru a neutraliza reciproc.Deci sisteme care detectează invazia (sisteme de detectare a intruziunilor), - o necesitate vitală.Nu e de mirare că în fiecare zi în care sunt utilizate pe scară mai largă.Elemente
IDS
Elemente IDS includ: subsistemul detector
- , dintre scop care - acumularea de rețea evenimente sau sistem informatic;
- analiza subsistem, care detecteaza atacuri cibernetice și activitatea dubioasă;Depozit
- pentru stocarea de informații despre evenimentele și rezultatele analizei de atacuri cibernetice și activități neautorizate;Consolă de administrare
- , cu care puteți seta parametrii de IDS, monitoriza starea rețelei (sau sistemul informatic), să aibă acces la informații cu privire la analiza subsistemului detectat atacul și a acțiunilor ilegale.
De fapt, multe poate solicita, "Cum se traduce IDS?"Traducere din limba engleză suna ca "sistem care capturile pe intruși fierbinte."
sarcini de bază pentru a rezolva sisteme de detectare a intruziunilor
Intrusion Detection System are două obiective principale: analiza surselor de informare și un răspuns adecvat, pe baza rezultatelor acestei analize.Pentru a realiza aceste sarcini, IDS efectuează următoarele acțiuni: Monitoare
- și analizează activitatea utilizatorului;
- ocupă de configurare sistem de audit și punctele slabe;
- verifică integritatea fișierelor de sistem critice și fișiere de date;
- efectuează o analiză statistică a statelor sistem bazat pe o comparație cu acele state care au avut loc în timpul atacurilor deja cunoscute;
- auditează sistemul de operare.
care poate oferi sistemul de detectare a intruziunilor și că nu își poate permite
puteți folosi pentru a realiza următoarele:
- îmbunătăți parametrii integrității infrastructurii de rețea;
- pentru a urmări activitatea utilizatorului la data intrării sale în sistem și la aplicarea rău sau de a face orice acțiuni neautorizate;
- identifice și să informeze cu privire la schimbarea sau ștergerea datelor;
- automatizează sarcina de a monitoriza Internet pentru a găsi cele mai recente atacuri;
- detecta erori în configurația sistemului;
- detecta debutul atacului și informează.
IDS nu poate face acest lucru:
- pentru a umple golurile din protocoale de rețea;
- joacă un rol compensatoriu în cazul mecanismelor de autentificare slabe și autentificarea în rețele sau sisteme informatice că monitorizează;
- asemenea, trebuie remarcat faptul că IDS nu face întotdeauna cu problemele asociate cu atacurile de la nivelul de pachete (nivel-pachet).
IPS (Intrusion Prevention System) - o continuare a IDS
IPS vine de la "sistem de prevenire a intruziunilor."Aceasta varietate avansat, mai funcțional de IDS.IPS IDS sistem reactiv (spre deosebire de normale).Acest lucru înseamnă că ei nu numai că pot identifica, înregistra și să informeze cu privire la atac, dar, de asemenea pentru a efectua funcții de protecție.Aceste funcții includ conexiuni resetare a împiedicat pachete de trafic de intrare.O altă caracteristică a IPS este faptul că acestea lucrează online și poate bloca automat atac.
Subspecie IDS la o metodă de monitorizare a
NIDS (de exemplu IDS, care monitorizează întreaga rețea (Network)) sa implicat în analiza traficului în subrețele și gestionate la nivel central.Poziționarea corectă a mai multor NIDS poate obține destul de mari dimensiuni de rețea monitor.
Ei lucrează în modul de promiscuitate (de exemplu, verifica toate pachetele de intrare, și nu face opțional), traficul de subrețea în comparație cu atacurile cunoscute cu biblioteca sa.Atunci când un atac este identificat, sau activități neautorizate este detectat, un semnal de alarmă este trimis administratorului.Cu toate acestea, trebuie menționat faptul că o rețea mare cu trafic mare NIDS, uneori, nu poate face față cu toate pachetele de informații de testare.Prin urmare, există posibilitatea ca în timpul "oră de vârf", ele nu pot recunoaște un atac.
NIDS (IDS bazate pe rețea) - acestea sunt sistemele care sunt ușor integrate în noua topologie de rețea la fel de mult impact asupra funcționării lor, nu au, fiind pasiv.Ei fix numai este înregistrat și comunică, spre deosebire de sistemul de IPS de tip reactiv, care au fost discutate mai sus.Cu toate acestea, trebuie, de asemenea, spune despre IDS bazate pe rețea, acesta este sistemul care nu poate analiza informația supusă criptare.Acesta este un dezavantaj semnificativ, din cauza introducerii în ce mai răspândită a rețea privată virtuală (VPN) pentru a cripta informațiile sunt tot mai mult utilizate de infractorii cibernetici pentru a ataca.
asemenea NIDS nu poate determina ceea ce sa întâmplat, ca urmare a atacului, a provocat pagube sau nu.Tot ce permite - este de a stabili început.Prin urmare, administratorul este obligat să re-examineze fiecare caz pe propriile atacuri, pentru a se asigura că atacul a reușit.O altă problemă semnificativă este aceea că cu greu surprinde atacul NIDS folosind pachete fragmentate.Acestea sunt deosebit de periculoase, deoarece acestea pot interfera cu funcționarea normală a NIDS.Ce înseamnă acest lucru pentru întregul sistem de rețea sau calculatoare, nu este nevoie să explic.
HIDS (sistem de detectare a intruziunilor gazdă)
HIDS (IDS, gazdă monitoryaschie (gazdă)) servesc doar un anumit calculator.Aceasta, desigur, oferă o eficiență mult mai mare.HIDS analizat două tipuri de informații: busteni de sistem și rezultatele auditului de sistem de operare.Ei fac o imagine a fișierelor de sistem și se compară cu imaginea anterioară.În cazul în care fișierele de sistem critice au fost modificate sau eliminate, atunci administratorul este trimis o alarmă.
HIDS Un avantaj semnificativ este capacitatea de a efectua munca lor într-o situație în care traficul de rețea este de criptare sensibile.Acest lucru este posibil deoarece sunt pe gazda (host-based) surse de informare pot fi create înainte de date este cedat la criptarea sau după decriptare la gazda destinație.
Dezavantajele acestui sistem includ capacitatea de a se bloca sau chiar interzicerea folosind anumite tipuri de atacuri DoS-.Problema aici este că unele senzori și instrumente de analiză HIDS sunt situate pe gazda care este atacat, că este, de asemenea, au atacat.Faptul că resursele sunt HIDS gazde a căror muncă se monitorizează, de asemenea, este greu de un plus, așa cum este, desigur, reduce productivitatea lor.
Subspecie IDS pentru a detecta atacurile metode
Modalitati de analiză anomalie și semnăturile metoda politicilor - astfel subspecii cu privire la modul de a identifica un sistem IDS atacuri.Semnături
Analiza Metoda
În acest caz, pachetele de date sunt verificate pentru atac semnare.Semnătura atacului - un eveniment corespunzător unul dintre probe, descriind atacuri cunoscute.Aceasta metoda este destul de eficient, pentru că atunci când utilizați rapoarte false de atacuri sunt rare.Metoda
anomalii
cu ajutor sa constatat acțiuni ilegale de rețea și de gazdă.Pe baza istoricului de funcționarea normală a gazdei și a rețelei creat profile speciale cu date despre el.Apoi intra în detectoare de joc special care analizeaza evenimente.Folosind diferite algoritmi produc o analiză a acestor evenimente, comparându-le cu "norma" în profilele.Lipsa de necesitatea de a acumula o mare cantitate de atac de semnături - un plus de aceasta metoda.Cu toate acestea, un număr considerabil de alarme false despre atacurile de evenimentele de rețea neobișnuite, dar destul de legitime - aceasta este, fără îndoială negativ.
metodă politician
O altă metodă este metoda de detectare a politicilor atac.Esența de ea - în crearea unor reguli de securitate a rețelei, în care, de exemplu, poate indica principiul interoperabilității între ele și cu protocoalele utilizate.Această metodă este promițătoare, dar dificultatea este un proces destul de complicat de politici de creare de baze de date.
ID Systems va oferi protecție fiabilă a sistemelor de rețea și informatice
Grupa ID Systems este astazi unul dintre liderii de piață în domeniul sistemelor de securitate pentru rețele de calculatoare.Acesta vă va oferi cu protecție de încredere împotriva cyber-răufăcători.Cu sisteme de sisteme de protecție de identitate, nu se poate face griji cu privire la datele importante.În acest fel vă puteți bucura de viata mai mult pentru că aveți în minte va fi mai puțin anxietate.
Sisteme ID - feedback de la personalul
echipa mare și, cel mai important, desigur - aceasta este atitudinea corectă a companiei de a angajatilor sai.Toată lumea (chiar si incepatorii tinerei) au posibilitatea de creștere profesională.Cu toate acestea, pentru aceasta, desigur, va trebui să se exprime, iar apoi totul se va dovedi.
atmosferă sănătoasă la echipă.Incepatori sunt întotdeauna în jurul și toate arată tren.Nu concurența nesănătoasă nu se simte.Angajații care lucrează în cadrul companiei de mai mulți ani, este mulțumit de a împărtăși toate complicațiile tehnice.Acestea sunt prietenoase, chiar și fără un indiciu de condescendență răspundă la întrebările cele mai stupide lucrători fără experiență.În general, dintr-o lucrare Sisteme de identitate unele emoții pozitive.
împotriva conducerii placut mulțumit.De asemenea, mulțumit de faptul că aici, în mod evident, știu cum să lucreze cu personalul, deoarece personalul este într-adevăr foarte potrivit.Angajat aproape fără echivoc: ei se simt la locul de munca la domiciliu.